Muster für sicherungsübereignung - شبكة برستيج

Muster für sicherungsübereignung

جوجل بلس

Sicherheit der Cloud – AWS ist für den Schutz der Infrastruktur verantwortlich, die AWS-Services in der AWS Cloud ausführt. AWS bietet Ihnen auch Services, die Sie sicher nutzen können. Auditoren von Drittanbietern testen und überprüfen regelmäßig die Wirksamkeit unserer Sicherheit im Rahmen der AWS-Compliance-Programme. Weitere Informationen zu den Compliance-Programmen, die für die AWS-Transfer-Produktreihe gelten, finden Sie unter AWS Services in Scope by Compliance Program. Um die oben genannten Probleme anzugehen, schlugen wir vor, transduktives Transferlernen zu nutzen, um die Erkennung neuer Bedrohungen zu verbessern [6]. Transduktives Transfer-Lernen, eine neuartige Maschine-Lerntechnik, kann Funktionen in einer Zieldomäne mit mangelhaften gekennzeichneten Daten anpassen, indem er erlerntes Wissen aus einer verwandten Quelldomäne überträgt [8]. Die Intuition dahinter ist die transitive Rückschlussfähigkeit des Menschen, das Innis, was in einem Bereich gelernt wurde, auf eine neue ähnliche Domäne auszudehnen [9]. Unsere Studie ist durch die Tatsache motiviert, dass die meisten Netzwerkangriffe zu Varianten bekannter Netzwerkangriffsfamilien gehören und gemeinsame Merkmale in Features aufweisen [6, 10], was eine gute Anpassung für die Anwendung von Transfer-Lernen nahelegte. Transfer-Lernen wurde entwickelt, um Wissen aus der Quelldomäne zu verwenden, die über ausreichende beschriftete Daten verfügt, um präzisere Modelle in einer verwandten, aber anderen Domäne mit nur wenigen oder gar keinen beschrifteten Daten zu erstellen. Transfer-Lernansätze lassen sich hauptsächlich in drei Klassen einteilen [18]. Die erste Klasse ist instanzbasiert [19, 20], die davon ausgeht, dass bestimmte Teile der Quelldaten für die Zieldomäne wiederverwendet werden können, indem verwandte Stichproben neu gewichtet werden. Dai et al.

[20] führte einen Boost-Algorithmus ein, TrAdaBoost, der die Quelldomänendaten und die Zieldomänendaten iterativ neu gewichtete, um die Auswirkungen “schlechter” Quelldaten zu reduzieren und gleichzeitig die “guten” Quelldaten zu ermutigen, mehr zu den Zieldomänen beizutragen. Diese Ansätze erfordern jedoch viele beschriftete Beispiele aus der Zieldomäne. Die zweite Klasse kann als modellbasierte Ansätze [21, 22] betrachtet werden, bei denen davon ausgegangen wird, dass quell- und Zielaufgaben einige Parameter oder Prioren ihrer Modelle gemeinsam nutzen. Die dritte Klasse von Transfer-Lernansätzen ist funktionsbasiert [23–25], bei der eine neue Feature-Darstellung aus der Quell- und der Zieldomäne gelernt und zum Transfer von Wissen über Domänen hinweg verwendet wird. Shi et al. [26] schlugen eine heterogene Transfer-Lernmethode namens HeMap vor, um die Quell- und Zieldomäne über lineare Transformationen auf den latenten Subspace zu projizieren. Sie gingen davon aus, dass der Subraum orthogonal ist. Pan et al. [24] haben eine Übertragungskomponentenanalyse (TCA) durchgeführt, um den Abstand zwischen Domänen zu verringern, indem die Features auf einen freigegebenen Subspace projiziert wurden.

Nam et al. [27] wendeten dann TCA auf das Problem der Softwarefehlererkennung an. Sun et al. [23] schlugen einen Ansatz vor, der als Correlation Alignment (CORAL) bezeichnet wird, um Quelldaten auf Zieldaten zu projizieren, indem die Statistiken der Quell- und Zielverteilungen zweiter Ordnung ausgerichtet werden, die keine beschrifteten Daten aus der Zieldomäne benötigen. Die Arbeit wurde auf das Objekterkennungsproblem angewendet und erzielt gute Ergebnisse. Shi et al. schlugen zunächst einen state-of-the-art-Ansatz namens HeMap [26] vor, der spektrale Einbettungen verwendet, um die verschiedenen Feature-Räume der Ziel- und Quelldatensätze zu vergesellschaften, und diesen Ansatz auf die Bildklassifizierung anwendet.